Podsumowanie działań w 2022

Skoro podsumowanie spisałem rok temu to stwierdziłem, że zrobię to i tym razem. To był dziwny rok. Oczywiście za sprawą wywrócenia do góry nogami naszego założenia na podstawie lat 1989-2022, tj. że „zmieniły się czasy”, że to „koniec wojen dużej skali”. Mamy tradycyjną, pełnoskalową wojnę zaraz za naszymi granicami. Polskę ... czytaj więcej

Twarde dane z Ukrainy o użyciu nowych technologii wojskowych - dronów. Wnioski?

Poza cyberoperacjami użycie dronów jest jednym z obszarów technologii wojennych, które podlegają szybkiej ewolucji. Do tej pory narzędzia te nigdy nie były stosowane na dużą skalę w złożonych środowiskach, w realistycznych scenariuszach pola bitwy. Nic dziwnego, że nie ma rzeczywistych danych na temat wydajności dronów. Doprowadziło to do rozwoju przemysłu ... czytaj więcej

Dlaczego warto hakować stacje ładowania pojazdów elektrycznych?

Pojawiła się rosyjska strona, która skupuje exploity (narzędzia do przełamywania zabezpieczeń systemów/oprogramowania/itd). Jest szczególnie zainteresowana narzędziami do hakowania stacji ładowania pojazdów elektrycznych. Rodzi to szereg pytań. Dlaczego ktokolwiek miałby chcieć hakować takie cele? Dlaczego to podmioty rosyjskie (w szczególności) miałyby być zainteresowane takimi celami? Najlepszą odpowiedzią jest tu ... czytaj więcej

Permissions-Policy jako użyteczny mechanizm zabezpieczania i unikania nadużyć

Ponieważ inżynieria prywatności staje się coraz bardziej dojrzała jako dziedzina i obszar prac, zwłaszcza w niektórych obszarach działalności, ekspertom zdarza się tworzyć tworzyć “listy rzeczy do sprawdzenia/wdrożenia” w kontekście prywatności i ustawień. To rzeczy, które muszą być. To przydatne w projektowaniu, w rozwoju i we wdrożeniach. Ale także w ... czytaj więcej